当前位置:首页 > 漏洞预警 > 正文

SolarWinds Serv-U远程代码执行漏洞(CVE-2021-35211)预警

发布时间:2021-07-16 20:52:02,来源:安恒信息、奇安信、深信服、神州绿盟

      一、 基本情况

近日,SolarWinds发布安全公告,修复了Serv-U中存在远程代码执行漏洞,漏洞CVE编号:CVE-2021-35211。该漏洞为微软发现在野利用后向SolarWinds报告,并提供了有限漏洞利用的概念证明。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,最终导致服务器被控制。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

SolarWinds Serv-U FTP Server是美国SolarWinds公司的一套FTP和MFT文件传输软件。

该漏洞存在于SSH协议中,与SUNBURST供应链攻击无关。仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP,若Serv-U环境中未启用SSH则不受此漏洞影响。

      四、 影响范围

SolarWinds Serv-U <= 15.2.3 HF1

      五、 安全建议

1. 建议受影响用户及时更新至Serv-U 15.2.3 HF2版本进行防护。

下载链接:https://customerportal.solarwinds.com/

2. 临时缓解措施:

1)配置访问控制策略,避免受影响的 Serv-U 暴露在公网;

2)在管理控制台中禁用 SSH 监听器。

      六、 参考链接

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

https://www.microsoft.com/security/blog/2021/07/13/microsoft-discovers-threat-actor-targeting-solarwinds-serv-u-software-with-0-day-exploit